Hoe heeft de evoluerende aard van Bluetooth-hacks cybersecurity beïnvloed?

[ware_item id=33][/ware_item]

Ondanks de cybersecurity-wereld boordevol artikelen over de nieuwste ontwikkelingen in het gebruik van moderne cybersecurity-tools, waarvan de meest opvallende kunstmatige intelligentie en machine learning zijn, willen we een stap terug doen in de basis en eens een keer over Bluetooth praten. 


Tegenwoordig zien de meesten van ons de neiging neer te kijken op Bluetooth als een overblijfselfunctie, waar we ons alleen maar op wenden als we geen ander alternatief hebben dat gemakkelijk beschikbaar is om media via te delen. Integendeel, het is echter deze houding van de duivel, die de status van Bluetooth heeft verhoogd tot iets dat zo gewoon is voor de moderne gebruiker van technologie. 

Helaas begrijpen echter, ondanks de prevalentie van Bluetooth, slechts enkele gebruikers hoe de technologie werkt, en een nog beperkter aantal personen beseft de beveiligingsrisico's die verbonden zijn aan Bluetooth-apparaten. Nog verontrustender is het feit dat de cybercriminaliteit in verband met Bluetooth steeds complexer van aard wordt, wat vaak leidt tot ongekende effecten op de cybersecurity-infrastructuur van een organisatie, aangezien de meeste CISO's en CSO's de waarschuwingssignalen negeren. 

Voordat we kunnen ingaan op de analyse van de verschillende manieren waarop de evoluerende aard van Bluetooth-hacks cybersecurity heeft beïnvloed, willen we onze lezers op de hoogte brengen van enkele bedreigingen waarmee Bluetooth-bedreigingen worden geconfronteerd. 

Wat zijn enkele van de bedreigingen voor Bluetooth-apparaten?

Gewoonlijk heeft de cybersecurity-industrie de neiging om kwetsbaarheden en bedreigingen bijna onmiddellijk over het hoofd te zien nadat ze onder de aandacht van het grote publiek zijn gebracht, of als ze een minder spraakmakend technologisch fenomeen beïnvloeden. 

Wat Bluetooth-apparaten betreft, zijn enkele van de meest prominente bedreigingen bluejacking en bluebugging. Bluejacking verwijst naar de exploitatie van een fundamentele Bluetooth-functie waarmee gebruikers berichten naar de verbonden apparaten binnen bereik kunnen verzenden. 

Een vrij conventionele methode om Bluetooth-apparaten te exploiteren, maakt bluejacking het voor cybercriminelen mogelijk om ongevraagde berichten via de gemanipuleerde apparaten te verzenden. Hoewel de naam bluejacking impliceert dat de hacker het apparaat van het slachtoffer kapt, is de realiteit van de situatie heel anders, omdat de bluejacker alleen genoeg kracht heeft om berichten te verzenden en de communicatie tussen twee verbonden apparaten onderbreekt. 

Met behulp van Bluetooth als toegangspunt gebruikt de hacker bluejacking om communicatie te onderscheppen en berichten te verzenden. Gelukkig kunnen de gevolgen van bluejacking echter gemakkelijk worden voorkomen door de instellingen van het apparaat te configureren in een onzichtbare of niet-detecteerbare modus. 

Op dezelfde manier is bluebugging een hackmethode waarmee hackers toegang kunnen krijgen tot mobiele opdrachten op een gesaboteerd Bluetooth-apparaat. Zoals de naam al doet vermoeden, kunnen bluebugging hackers de mobiele apparaten van hun slachtoffer laten afluisteren of afluisteren. Hackers kunnen misbruik maken van het Bluetooth-apparaat met bugs, maar ze kunnen dit alsjeblieft gebruiken, hoewel hackers meestal bluebugging gebruiken om de communicatie op mobiele apparaten op afstand te bedienen en te onderscheppen. Daarnaast kunnen cybercriminelen echter ook bluebugging gebruiken om tekstberichten te verzenden en te lezen, samen met surveillerende telefoontjes die van en naar de mobiele telefoon worden verzonden. 

Hoewel bluejacking en bluebugging gevaarlijk genoeg zijn om een ​​aanzienlijke hoeveelheid schade aan een Bluetooth-apparaat te veroorzaken, zijn moderne Bluetooth-bedreigingen zoals BlueBorne veel meer schade-inducerend dan deze beide hacktactieken gecombineerd. 

Eind 2017 voor het eerst onder de aandacht van het publiek gebracht, werd gedacht dat de BlueBorne-kwetsbaarheid was opgelost in de meerdere apparaten die het had getroffen. Integendeel, nieuw opgedoken onderzoek wijst echter in de richting van een nogal sombere realiteit waarin verschillende van de door het beveiligingslek getroffen apparaten onvoldoende beveiligingsfixes hebben ontvangen. 

In plaats van te werken als een conventionele Bluetooth-kwetsbaarheid, richtte de BlueBorne-dreiging zich op verschillende delen van een Bluetooth-apparaat en deed hij zich voor als een apparaat dat verbinding wilde maken met een ander apparaat, maar dan zou die verbinding door BlueBorne worden geëxploiteerd en de gebruiker vereisen om een ​​bepaalde actie uit te voeren. 

Achteraf bezien bracht de BlueBorne-dreiging de groeiende verfijningsniveaus van de Bluetooth-hacks waarmee particulieren en ondernemingen tegenwoordig worden geconfronteerd in kennis, samen met het feit dat ongeacht de lessen die zijn geleerd uit de BlueBorne-kwetsbaarheid, er nog steeds verschillende nietsvermoedende apparaten zijn die kwetsbaar blijven voor soortgelijke dreigingsvectoren. 

Een andere opvallende kwetsbaarheid die pas onlangs in augustus 2019 is ontdekt, is de dreiging van KNOB-aanvallen, die verwijzen naar de belangrijkste onderhandeling van Bluetooth-aanvallen. Door deze aanvallen konden cybercriminelen misbruik maken van de aanwezige kwetsbaarheid tussen de sleutels van twee verbonden apparaten. In principe maakt een KNOB-aanval gebruik van dit fenomeen, waardoor cybercriminelen de gegevens die worden uitgewisseld tussen de verbonden apparaten effectief kunnen onderscheppen en manipuleren.

Wat betekenen de moderne Bluetooth-bedreigingen voor de toekomst van cybersecurity?

Hoewel de bedreigingen die we hierboven hebben genoemd, ernstig genoeg zijn om de minst geïnvesteerde persoon in cybersecurity bang te maken, blijft de vraag: "waarom zou iemand dat iets schelen?"

Welnu, het antwoord is eenvoudig. Bluetooth-hacks zijn belangrijk omdat we er allemaal last van hebben, op de een of andere manier. Rekening houdend met het feit dat er wereldwijd meer dan 8,2 miljard Bluetooth-apparaten zijn, wordt de omvang van de schade die kan worden veroorzaakt vrij duidelijk. 

Niet alleen de bedreigingen die we hierboven hebben genoemd, zijn interessant voor organisaties die hebben geïnvesteerd in cybersecurity, maar ze zijn ook van belang voor het cybersecuritylandschap, omdat ze wijzen op een veranderend en steeds evoluerend dreigingslandschap.. 

Propagators van deze dreigingsvectoren begrijpen de waarde van gegevens en maken gebruik van de aanwezige beveiligingslekken in de technologieën van Bluetooth om gemakkelijker toegang te krijgen tot de vertrouwelijke informatie van maar liefst 8 miljard gebruikers! 

Rekening houdend met de verwoestende nasleep van een datalek, met name in het geval van bluebugging waarbij een hacker toegang heeft tot alles wat zich in de telefoon van het slachtoffer afspeelt, wordt de behoefte aan betere cyberbeveiliging vrij duidelijk. Laten we, om dit verder te demonstreren, een voorbeeld bekijken waarin een persoon in vreemde valuta handelt. Overweeg hoe stiekeme Bluetooth-hacks zijn, die persoon zou zijn hele analyse in handen van hackers kunnen hebben, zonder het te weten. Dit heeft alles te maken met slecht risicobeheer, een van de grootste fouten die handelaren hebben gemaakt.

Afscheidingswoorden:

Aan het einde van het artikel willen we de nadruk leggen op de kloof in de cyberbeveiligingspraktijken die tegenwoordig in bedrijven worden toegepast, die zich moet richten op meer secundaire aspecten van beveiliging, waaronder Bluetooth-apparaten.